EP3769464B1 - Échange de clé de domaine dynamique pour communications de dispositif à dispositif authentifiées - Google Patents

Échange de clé de domaine dynamique pour communications de dispositif à dispositif authentifiées Download PDF

Info

Publication number
EP3769464B1
EP3769464B1 EP19772626.8A EP19772626A EP3769464B1 EP 3769464 B1 EP3769464 B1 EP 3769464B1 EP 19772626 A EP19772626 A EP 19772626A EP 3769464 B1 EP3769464 B1 EP 3769464B1
Authority
EP
European Patent Office
Prior art keywords
domain
key
vehicle
service
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
EP19772626.8A
Other languages
German (de)
English (en)
Other versions
EP3769464A4 (fr
EP3769464A1 (fr
Inventor
Srinivas Kumar
Atul Gupta
Pramod Malibiradar
Shreya Uchil
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mocana Corp
Original Assignee
Mocana Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mocana Corp filed Critical Mocana Corp
Publication of EP3769464A1 publication Critical patent/EP3769464A1/fr
Publication of EP3769464A4 publication Critical patent/EP3769464A4/fr
Application granted granted Critical
Publication of EP3769464B1 publication Critical patent/EP3769464B1/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/46Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Claims (8)

  1. Procédé pour des échanges de messages sécurisés entre des véhicules (102, 201, 221, 300) dans un domaine autonome (101, 302, 303, 304) utilisant i) des agents de clés de domaine (105, 203, 223) sur des premier et second véhicules, des demandeurs sans fil (112) sur les premier et second véhicules, et des magasins de clés de domaine (113) au niveau des premier et second véhicules, ii) un service de clés de domaine (106) et un authentificateur sans fil (116) au niveau d'un courtier de clés de domaine (103, 312, 313, 314), iii) un service de génération de clés de domaine (107) au niveau d'un centre de distribution de clés de domaine (104), et iv) un service d'inscription (144) au niveau d'un serveur d'inscription distant (142), le procédé comprenant :
    le balayage (501), par les demandeurs sans fil (112) sur les premier et second véhicules, d'un réseau sans fil pour le domaine autonome (101, 302, 303, 304) par un identifiant d'ensemble de services (SSID) (361) et un canal pour le domaine autonome ;
    la récupération (503), par les agents de clés de domaine (105, 203, 223) sur les premier et second véhicules, d'une clé publique de groupe enregistré (204, 224, 363), d'une clé privée de membre (206, 226, 364), et d'un certificat de membre (205, 225, 365) à partir des magasins de clés de domaine (113) pour le SSID (361) ;
    l'inspection (505) du certificat de membre enregistré (205, 225, 365) provenant des magasins de clés de domaine (113) pour le statut de validité du certificat de membre enregistré (205, 225, 365) ;
    en réponse à l'inspection du certificat de membre enregistré (205, 225, 365) provenant des magasins de clés de domaine (113) pour le statut de validité, la découverte (507), par les agents de clés de domaine (105, 203, 223) sur les premier et second véhicules, de l'authentificateur sans fil (116) sur le courtier de clés de domaine (103, 312, 313, 314) et la fourniture, par les agents de clés de domaine (105, 203, 223) sur les premier et second véhicules, d'un certificat de véhicule (207, 227) au courtier de clés de domaine (103, 312, 313, 314) pour authentifier (507) les premier et second véhicules et recevoir une clé publique de groupe (204, 224, 363), une clé privée de membre (206, 226, 364), et un certificat de membre (206, 226, 364) ;
    l'écoute (507), sur un port d'authentification par le service de clés de domaine (106), de demandes d'authentification, à partir de l'authentificateur sans fil (116) sur le courtier de clés de domaine (103, 312, 313, 314), pour valider le certificat de véhicule (207, 227) ;
    la validation (507), par le service de clés de domaine (106), du certificat de véhicule (207, 227) en réponse à une demande d'authentification des demandes d'authentification ;
    l'authentification des premier et second véhicules pour le domaine autonome (101, 302, 303, 304), par l'authentificateur sans fil (116) sur le courtier de clés de domaine (103, 312, 313, 314) à l'aide du certificat de véhicule (207, 227) ;
    la demande (509), par les agents de clés de domaine (105, 203, 223) sur les premier et second véhicules, à l'authentificateur sans fil (116) sur le courtier de clés de domaine (103, 312, 313, 314) d'une adresse de service et d'un port de service de clés de domaine pour le domaine autonome (101, 302, 303, 304) ;
    l'écoute (601), sur le port de service par le service de clés de domaine (106), de demandes d'enregistrement, à partir des agents de clés de domaine (105, 203, 223) sur les premier et second véhicules, pour la clé publique de groupe (204, 224, 363), la clé privée de membre (206, 226, 364) et le certificat de membre (205, 225, 365) ;
    la transmission, par les agents de clés de domaine (105, 203, 223) sur les premier et second véhicules au service de clés de domaine (106), des demandes d'enregistrement à l'aide de l'adresse de service et du port de service de clés de domaine ;
    le traitement (611, 621), par le service de clés de domaine (106), d'une demande d'enregistrement des demandes d'enregistrement, et l'envoi d'une demande de clé publique de groupe (204, 224, 363) et de clé privée de membre (206, 226, 364) au service de génération de clés de domaine (107) pour la génération d'une clé de groupe de domaine et d'une clé privée de membre de domaine associées à des identifiants uniques de véhicule des premier et second véhicules sur la base de l'authentification des premier et second véhicules pour le domaine autonome (101, 302, 303, 304), par l'authentificateur sans fil (116) sur le courtier de clés de domaine (103, 312, 313, 314) à l'aide du certificat de véhicule ;
    le traitement (631), par le service de clés de domaine (106), de la demande d'enregistrement, et l'envoi d'une demande d'inscription au service d'inscription (144) pour un certificat de membre (205, 225, 365) associé aux identifiants uniques de véhicule des premier et second véhicules sur la base de l'authentification des premier et second véhicules pour le domaine autonome (101, 302, 303, 304), par l'authentificateur sans fil (116) sur le courtier de clés de domaine (103, 312, 313, 314) à l'aide du certificat de véhicule ;
    la réception (511), par les agents de clés de domaine (105, 203, 223) sur les premier et second véhicules à partir du service de clés de domaine (106), de la clé publique de groupe (204, 224, 363), de la clé privée de membre (206, 226, 364) et du certificat de membre (205, 225, 365) associé aux identifiants uniques de véhicule des premier et second véhicules en réponse à la demande d'enregistrement ;
    l'envoi (514), par l'agent de clés de domaine (105, 203, 223) sur au moins l'un des premier et second véhicules, d'un message signé à l'aide de la clé privée de membre (206, 226, 364) à un véhicule enregistré dans le domaine ; et
    la vérification (514), par l'agent de clés de domaine (105, 203, 223) sur au moins l'un des premier et second véhicules, d'un message signé reçu en provenance du véhicule enregistré dans le domaine à l'aide de la clé publique de groupe (204, 224, 363).
  2. Procédé selon la revendication 1, dans lequel le demandeur sans fil (112) sur le premier véhicule comprend un demandeur Wi-Fi ou cellulaire, et l'authentificateur sans fil (116) sur le courtier de clés de domaine (103, 312, 313, 314) comprend un point d'accès Wi-Fi ou cellulaire.
  3. Procédé selon la revendication 1, dans lequel les magasins de clés de domaine (113) des agents de clés de domaine (105, 203, 223) sur les premier et second véhicules comprennent au moins l'un d'une table d'enregistrements mis en cache associés à un SSID (361), d'un type de domaine (362), d'une clé publique de groupe (204, 224, 363), d'une clé privée de membre (206, 226, 364), d'un certificat de membre (205, 225, 365), et d'une estampille temporelle (366).
  4. Procédé selon la revendication 3, dans lequel les agents de clés de domaine (105, 203, 223) sur les premier et second véhicules utilisent la clé publique de groupe (204, 224, 363), la clé privée de membre (206, 226, 364), et le certificat de membre (205, 225, 365) sur la base du SSID (361).
  5. Procédé pour des échanges de messages sécurisés par un véhicule (102, 201, 221, 300) traversant plusieurs domaines autonomes (101, 302, 303, 304) utilisant i) un agent de clés de domaine (105, 203, 223), un demandeur sans fil (112), et un magasin de clés de domaine (113) au niveau du véhicule, ii) un service de clés de domaine (106) et un authentificateur sans fil (116) au niveau d'un courtier de clés de domaine (103, 312, 313, 314), iii) un service de génération de clés de domaine (107) au niveau d'un centre de distribution de clés de domaine distant (104), et iv) un service d'inscription (144) au niveau d'un serveur d'inscription distant (142), le procédé comprenant :
    le balayage (501), par le demandeur sans fil (112) sur le véhicule, d'un réseau sans fil pour au moins un domaine des domaines autonomes (101, 302, 303, 304) par un identifiant d'ensemble de services (SSID) (361) et un canal pour le domaine ;
    la récupération (503), par l'agent de clés de domaine (105, 203, 223) sur le véhicule, d'une clé publique de groupe enregistré (204, 224, 363), d'une clé privée de membre (206, 226, 364), et d'un certificat de membre (205, 225, 365) à partir du magasin de clés de domaine (113) sur le véhicule pour le SSID (361) ;
    l'inspection (505), par l'agent de clés de domaine (105, 203, 223) sur le véhicule, du certificat de membre enregistré (205, 225, 365) pour le statut de validité du certificat de membre enregistré (205, 225, 365) ;
    en réponse à l'inspection du certificat de membre enregistré (205, 225, 365) pour le statut de validité, la réalisation (507), par l'agent de clés de domaine (105, 203, 223) sur le véhicule, d'une cérémonie d'authentification avec l'authentificateur sans fil (116) du courtier de clés de domaine (103, 312, 313, 314) en fournissant un certificat de véhicule (207, 227) au courtier de clés de domaine(103, 312, 313, 314) ;
    la demande (509), par l'agent de clés de domaine (105, 203, 223) sur le véhicule, à l'authentificateur sans fil sur le courtier de clés de domaine (103, 312, 313, 314) d'une adresse de service et d'un port de service de clés de domaine pour le domaine ;
    la demande (511), par l'agent de clés de domaine (105, 203, 223) sur le véhicule, à partir du service de clés de domaine (106), d'une clé publique de groupe (204, 224, 363), d'une clé privée de membre (206, 226, 364), et d'un certificat de membre (205, 225, 365) pour le SSID (361) à l'aide de l'adresse de service et du port de service de clés de domaine pour le domaine ;
    le stockage (512), par l'agent de clés de domaine (105, 203, 223) sur le véhicule, de la clé publique de groupe (204, 224, 363), de la clé privée de membre (206, 226, 364) et du certificat de membre (205, 225, 365) pour le SSID (361) dans le magasin de clés de domaine (113) sur le véhicule ;
    la signature (514), par l'agent de clés de domaine (105, 203, 223) sur le véhicule, de messages à d'autres véhicules dans le domaine à l'aide de la clé privée de membre (206, 226, 364) pour le véhicule dans le domaine ;
    et
    la vérification (514), par l'agent de clés de domaine (105, 203, 223) sur le véhicule, de messages provenant d'autres véhicules dans le domaine à l'aide de la clé publique de groupe (204, 224, 363) pour le domaine.
  6. Procédé selon la revendication 5, dans lequel la cérémonie d'authentification utilise un nonce, un identifiant unique de véhicule (209, 229), le certificat de véhicule (207, 227), et une méthode question-réponse pour la preuve de possession d'une clé privée de membre de véhicule (206, 226, 364).
  7. Procédé selon la revendication 6, dans lequel la méthode question-réponse est chiffrée à l'aide d'une clé publique de véhicule dans le certificat de véhicule reçu (207, 227) par l'authentificateur sans fil (106) sur le courtier de clés de domaine (103, 312, 313, 314) et doit être déchiffré à l'aide de la clé privée de membre de véhicule (206, 226, 364) sur le véhicule pour générer une réponse à l'authentificateur sans fil (106).
  8. Procédé selon la revendication 5, dans lequel le magasin de clés de domaine (113) comprend au moins l'un d'une table (360) d'enregistrements mis en cache associés à un SSID (361), d'un type de domaine (362), d'une clé publique de groupe (204, 224, 363), d'une clé privée de membre (206, 226, 364), d'un certificat de membre (205, 225, 365), et d'une estampille temporelle (366).
EP19772626.8A 2018-03-20 2019-03-19 Échange de clé de domaine dynamique pour communications de dispositif à dispositif authentifiées Active EP3769464B1 (fr)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201862645263P 2018-03-20 2018-03-20
US16/138,030 US10250383B1 (en) 2018-03-20 2018-09-21 Dynamic domain key exchange for authenticated device to device communications
US16/277,177 US10764040B2 (en) 2018-03-20 2019-02-15 Dynamic domain key exchange for authenticated device to device communications
PCT/US2019/022874 WO2019183032A1 (fr) 2018-03-20 2019-03-19 Échange de clé de domaine dynamique pour communications de dispositif à dispositif authentifiées

Publications (3)

Publication Number Publication Date
EP3769464A1 EP3769464A1 (fr) 2021-01-27
EP3769464A4 EP3769464A4 (fr) 2021-11-17
EP3769464B1 true EP3769464B1 (fr) 2024-05-22

Family

ID=65898558

Family Applications (1)

Application Number Title Priority Date Filing Date
EP19772626.8A Active EP3769464B1 (fr) 2018-03-20 2019-03-19 Échange de clé de domaine dynamique pour communications de dispositif à dispositif authentifiées

Country Status (6)

Country Link
US (2) US10250383B1 (fr)
EP (1) EP3769464B1 (fr)
JP (1) JP7324765B2 (fr)
KR (1) KR20200123484A (fr)
IL (1) IL277461B1 (fr)
WO (1) WO2019183032A1 (fr)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10645094B2 (en) 2018-02-16 2020-05-05 Integrity Security Services Llc Systems, methods, and devices for provisioning and processing geolocation information for computerized devices
WO2020117549A1 (fr) 2018-12-06 2020-06-11 Mocana Corporation Système et procédé d'approvisionnement de dispositifs ido sans intervention
CN112215608A (zh) * 2019-01-18 2021-01-12 创新先进技术有限公司 数据处理方法和装置
US11108749B2 (en) * 2019-03-25 2021-08-31 Micron Technology, Inc. Secure device coupling
CN112673590B (zh) * 2019-08-16 2023-07-25 华为技术有限公司 一种在车联网设备之间进行数据传输的方法及设备
KR102450167B1 (ko) * 2019-12-06 2022-10-06 한국철도기술연구원 열차제어시스템의 열차제어 메시지 암호화 시스템 및 암호화 키 생성 방법
CN111698650B (zh) * 2020-06-16 2022-02-11 郑州信大捷安信息技术股份有限公司 数字证书状态协作查询方法、通信方法及系统
WO2022032525A1 (fr) * 2020-08-12 2022-02-17 华为技术有限公司 Procédé et appareil de distribution de clés de groupes
CN111954168B (zh) * 2020-08-27 2023-03-03 深圳成谷智能科技有限公司 一种实现差异化lte-v广播消息的方法及装置
CN114531238B (zh) * 2022-04-24 2022-07-19 中电信量子科技有限公司 基于量子密钥分发的密钥安全充注方法及系统
US11936772B1 (en) 2023-03-24 2024-03-19 Srinivas Kumar System and method for supply chain tamper resistant content verification, inspection, and approval

Family Cites Families (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL119486A0 (en) * 1996-10-24 1997-01-10 Fortress U & T Ltd Apparatus and methods for collecting value
US7325135B2 (en) * 2002-06-28 2008-01-29 Temic Automotive Of North America, Inc. Method and system for authorizing reconfiguration of a vehicle
US7131005B2 (en) * 2002-06-28 2006-10-31 Motorola, Inc. Method and system for component authentication of a vehicle
US7137142B2 (en) * 2002-06-28 2006-11-14 Motorola, Inc. Method and system for vehicle authentication of a component using key separation
US20040003232A1 (en) * 2002-06-28 2004-01-01 Levenson Samuel M. Method and system for vehicle component authentication of another vehicle component
US20040001593A1 (en) * 2002-06-28 2004-01-01 Jurgen Reinold Method and system for component obtainment of vehicle authentication
US7624421B2 (en) * 2003-07-31 2009-11-24 Microsoft Corporation Method and apparatus for managing and displaying contact authentication in a peer-to-peer collaboration system
US7774411B2 (en) * 2003-12-12 2010-08-10 Wisys Technology Foundation, Inc. Secure electronic message transport protocol
US7860243B2 (en) * 2003-12-22 2010-12-28 Wells Fargo Bank, N.A. Public key encryption for groups
US20130121492A1 (en) * 2004-03-23 2013-05-16 Gary Vacon Method and apparatus for securing communication between wireless devices
EP1826979A1 (fr) * 2006-02-27 2007-08-29 BRITISH TELECOMMUNICATIONS public limited company Système et procédé d'établissement d'un groupe sécurisé d'entités dans un réseau informatique
US7734050B2 (en) * 2006-03-27 2010-06-08 Nissan Technical Center North America, Inc. Digital certificate pool
JP2011233943A (ja) 2008-07-28 2011-11-17 Nec Corp グループ署名システム及び方法
DE102008043830A1 (de) * 2008-11-18 2010-05-20 Bundesdruckerei Gmbh Kraftfahrzeug-Anzeigevorrichtung, Kraftfahrzeug-Elektroniksystem, Kraftfahrzeug, Verfahren zur Anzeige von Daten und Computerprogrammprodukt
US10153908B2 (en) * 2010-04-30 2018-12-11 T-Central, Inc. Secure communication of IOT devices for vehicles
US9270663B2 (en) * 2010-04-30 2016-02-23 T-Central, Inc. System and method to enable PKI- and PMI-based distributed locking of content and distributed unlocking of protected content and/or scoring of users and/or scoring of end-entity access means—added
DE102011014688B3 (de) * 2011-03-22 2012-03-22 Audi Ag Kraftwagen-Steuergerät mit kryptographischer Einrichtung
US20120311328A1 (en) * 2011-06-06 2012-12-06 Microsoft Corporation Probe response supported wireless autoconnection
WO2013074843A1 (fr) * 2011-11-15 2013-05-23 Insitu, Inc. Distance et charge utile commandées pour véhicules sans équipage, et systèmes et procédés associés
FR2990094A1 (fr) * 2012-04-26 2013-11-01 Commissariat Energie Atomique Methode et systeme d'authentification des noeuds d'un reseau
US8831224B2 (en) * 2012-09-14 2014-09-09 GM Global Technology Operations LLC Method and apparatus for secure pairing of mobile devices with vehicles using telematics system
US8782401B2 (en) * 2012-09-26 2014-07-15 Intel Corporation Enhanced privacy ID based platform attestation
US9497029B2 (en) * 2012-09-28 2016-11-15 Intel Corporation Hardening of direct anonymous attestation from side-channel attack
US10038679B2 (en) * 2012-12-24 2018-07-31 Intel Corporation Centralized secure device pairing
US9167611B2 (en) * 2013-03-13 2015-10-20 Andrew Breckman System and method of peer-to-peer, paired, and synchronized nodes
US9769658B2 (en) 2013-06-23 2017-09-19 Shlomi Dolev Certificating vehicle public key with vehicle attributes
US20150046352A1 (en) * 2013-08-09 2015-02-12 Ronald R. Shea Apparatus for Detecting Stolen Automotive Components
US9412031B2 (en) * 2013-10-16 2016-08-09 Xerox Corporation Delayed vehicle identification for privacy enforcement
US9602290B2 (en) * 2014-10-16 2017-03-21 Infineon Technologies Ag System and method for vehicle messaging using a public key infrastructure
CN104683112B (zh) * 2015-03-20 2017-12-01 江苏大学 一种基于rsu协助认证的车‑车安全通信方法
US9912655B2 (en) 2015-03-27 2018-03-06 Amazon Technologies, Inc. Unmanned vehicle message exchange
KR101673310B1 (ko) * 2015-08-24 2016-11-07 현대자동차주식회사 인증서 기반의 차량 보안 접속 제어 방법 및 그를 위한 장치 및 시스템
US10019556B2 (en) * 2015-12-23 2018-07-10 Mcafee, Llc EPID attestation using RFID
US10790978B2 (en) * 2016-05-25 2020-09-29 Intel Corporation Technologies for collective authorization with hierarchical group keys
KR101829304B1 (ko) * 2016-05-26 2018-03-30 고려대학교 산학협력단 차량 클라우드에서의 통신 보안 기법
US10165608B2 (en) * 2016-06-02 2018-12-25 Cisco Technology, Inc. System and method to provide fast mobility in a residential Wi-Fi network environment
US10250392B2 (en) * 2016-07-01 2019-04-02 Intel Corporation Arbitrary base value for EPID calculation
US10419931B1 (en) * 2016-08-25 2019-09-17 EMC IP Holding Company LLC Security for network computing environment using centralized security system
WO2019040651A1 (fr) 2017-08-24 2019-02-28 T-Central, Inc. Communication sécurisée de dispositif iot pour véhicule
US10833868B2 (en) * 2017-12-06 2020-11-10 Intel Corporation Direct anonymous attestation-based apparatus and method

Also Published As

Publication number Publication date
US10764040B2 (en) 2020-09-01
EP3769464A4 (fr) 2021-11-17
US20190296902A1 (en) 2019-09-26
IL277461B1 (en) 2024-02-01
US10250383B1 (en) 2019-04-02
JP2021519529A (ja) 2021-08-10
IL277461A (en) 2020-11-30
WO2019183032A1 (fr) 2019-09-26
KR20200123484A (ko) 2020-10-29
JP7324765B2 (ja) 2023-08-10
EP3769464A1 (fr) 2021-01-27

Similar Documents

Publication Publication Date Title
EP3769464B1 (fr) Échange de clé de domaine dynamique pour communications de dispositif à dispositif authentifiées
US9930121B2 (en) System, apparatus and method for optimizing symmetric key cache using tickets issued by a certificate status check service provider
US20200177398A1 (en) System, certification authority, vehicle-mounted computer, vehicle, public key certificate issuance method, and program
JP4851767B2 (ja) ポータブルセキュリティトークン使用型認証機関間相互認証方法及びコンピュータシステム
US20090240941A1 (en) Method and apparatus for authenticating device in multi domain home network environment
US9654922B2 (en) Geo-fencing cryptographic key material
US9680827B2 (en) Geo-fencing cryptographic key material
WO2019041809A1 (fr) Procédé et appareil d'enregistrement basés sur une architecture orientée service
WO2019041802A1 (fr) Procédé et appareil de découverte basés sur une architecture orientée service
US20100154040A1 (en) Method, apparatus and system for distributed delegation and verification
WO2019191213A1 (fr) Authentification numérique de justificatif d'identité
KR20160127167A (ko) 다중 팩터 인증 기관
EP3776421A1 (fr) Système de stockage et de vérification de justificatif d'identité
JP2023544529A (ja) 認証方法およびシステム
WO2019191215A1 (fr) Justificatifs d'identité numériques pour authentification factorielle secondaire
Kravitz Transaction immutability and reputation traceability: Blockchain as a platform for access controlled iot and human interactivity
KR100772534B1 (ko) 공개키 기반 디바이스 인증 시스템 및 그 방법
WO2008002081A1 (fr) Procédé et appareil pour authentifier un dispositif dans un environnement de réseau domestique multidomaine
US10671717B2 (en) Communication device, communication method and computer program
US20190014095A1 (en) Facilitating provisioning of an out-of-band pseudonym over a secure communication channel
JP2023509806A (ja) モバイルネットワークアクセスシステム、方法、記憶媒体及び電子機器
US20230318855A1 (en) Secure communication between non-paired devices registered to the same user
CN115362664B (zh) 基于物联网的通信方法、装置及设备
KR101878713B1 (ko) 네트워크망에 사용자 단말기를 접속하기 위한 방법 및 시스템
KR101433538B1 (ko) Nfc 및 음향신호를 이용하여 데이터를 안전하게 공유하는 방법 및 시스템

Legal Events

Date Code Title Description
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE INTERNATIONAL PUBLICATION HAS BEEN MADE

PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE

17P Request for examination filed

Effective date: 20201001

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

AX Request for extension of the european patent

Extension state: BA ME

DAV Request for validation of the european patent (deleted)
DAX Request for extension of the european patent (deleted)
A4 Supplementary search report drawn up and despatched

Effective date: 20211018

RIC1 Information provided on ipc code assigned before grant

Ipc: H04W 12/00 20210101ALI20211012BHEP

Ipc: H04W 4/06 20090101ALI20211012BHEP

Ipc: H04W 12/50 20210101ALI20211012BHEP

Ipc: H04W 12/108 20210101ALI20211012BHEP

Ipc: H04L 29/06 20060101ALI20211012BHEP

Ipc: H04W 4/46 20180101ALI20211012BHEP

Ipc: H04W 12/0471 20210101ALI20211012BHEP

Ipc: H04W 12/0433 20210101ALI20211012BHEP

Ipc: H04L 9/32 20060101ALI20211012BHEP

Ipc: H04L 9/08 20060101ALI20211012BHEP

Ipc: H04W 12/0431 20210101ALI20211012BHEP

Ipc: H04W 12/069 20210101AFI20211012BHEP

REG Reference to a national code

Ref country code: DE

Ref legal event code: R079

Ref document number: 602019052622

Country of ref document: DE

Free format text: PREVIOUS MAIN CLASS: H04L0009080000

Ipc: H04W0012069000

Ref country code: DE

Ipc: H04W0012069000

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: GRANT OF PATENT IS INTENDED

RIC1 Information provided on ipc code assigned before grant

Ipc: H04L 9/40 20220101ALI20231211BHEP

Ipc: H04W 12/0431 20210101ALI20231211BHEP

Ipc: H04L 9/08 20060101ALI20231211BHEP

Ipc: H04L 9/32 20060101ALI20231211BHEP

Ipc: H04W 12/0433 20210101ALI20231211BHEP

Ipc: H04W 12/0471 20210101ALI20231211BHEP

Ipc: H04W 4/46 20180101ALI20231211BHEP

Ipc: H04W 12/108 20210101ALI20231211BHEP

Ipc: H04W 12/50 20210101ALI20231211BHEP

Ipc: H04W 4/06 20090101ALI20231211BHEP

Ipc: H04W 12/00 20210101ALI20231211BHEP

Ipc: H04W 12/069 20210101AFI20231211BHEP

INTG Intention to grant announced

Effective date: 20240110

GRAS Grant fee paid

Free format text: ORIGINAL CODE: EPIDOSNIGR3

GRAA (expected) grant

Free format text: ORIGINAL CODE: 0009210

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE PATENT HAS BEEN GRANTED

AK Designated contracting states

Kind code of ref document: B1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

REG Reference to a national code

Ref country code: GB

Ref legal event code: FG4D